Una vulnerabilidad crítica de Erlang/OTP SSH permite la ejecución del código remoto no reconocido

Una vulnerabilidad crítica en la implementación de SSH de la plataforma Erlang/Open Telecom (OTP) que permite a los atacantes ejecutar código arbitrario sin autenticación.

Al defecto rastreado como CVE-2025-32433 se le asigna un puntaje CVSS máximo de 10.0, lo que indica un riesgo de seguridad muy grave que las organizaciones afectadas deben observar fácilmente.

La vulnerabilidad fue identificada por los investigadores Fabian Boemer, Marcus Brinkman, Marcel Mehren y Jorg Schwenk en la Universidad de Ruhr Bochum, quien reveló los hallazgos el 16 de abril de 2025.

Vulnerabilidad Erlang/OTP SSH

El equipo ha identificado una falla fundamental en el procesamiento de mensajes del protocolo SSH que permite a los atacantes enviar mensajes de protocolo de conexión antes de completar el procedimiento de autenticación.

“La vulnerabilidad permite a un atacante con acceso a la red a un servidor ERLANG/OTP SSH para ejecutar código arbitrario sin preautenticación”.

Los detalles técnicos revelan que a la vulnerabilidad se le asigna un vector CVSS de CVSS: 3.1, que muestra una baja complejidad para los ataques de redes, la explotación y el alto impacto en la confidencialidad, la integridad y la disponibilidad.

La explotación de CVE-2025-32433 puede tener consecuencias catastróficas, especialmente cuando el demonio SSH está funcionando con mayores privilegios.

El asesoramiento dice: “Si el demonio SSH se está ejecutando como root, un atacante tiene acceso completo al dispositivo”.

Este acceso puede conducir a un compromiso completo del sistema, acceso no autorizado a datos confidenciales o un ataque de denegación de servicio.

Debido a que Erlang se implementa comúnmente en telecomunicaciones, dispositivos IoT y sistemas altamente disponibles, las vulnerabilidades representan una gran amenaza para la infraestructura crítica.

Factor de riesgo Detalles AtorgedExtected ProducterLang/OTP SSH Server: desde -OTP-27.0-RC1

Parches lanzados

Todos los usuarios que ejecutan un servidor SSH basado en la biblioteca Erlang/OTP SSH se ven afectados por esta vulnerabilidad.

El equipo Erlang/OTP lanzó las versiones parcheadas: OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Se recomienda a las organizaciones a actualizar estas versiones de inmediato.

Para las organizaciones que no pueden implementar actualizaciones de inmediato, las mitigaciones temporales incluyen la implementación de reglas de firewall para restringir el acceso a servidores SSH vulnerables y deshabilitar el servidor SSH por completo hasta que se apliquen parches.

Los expertos en seguridad enfatizan la necesidad de una acción urgente. Los investigadores dijeron que la falla se clasificó como extremadamente peligrosa y podría permitir a los actores de amenaza realizar operaciones como instalar ransomware y robar información confidencial.

Este hallazgo destaca los desafíos continuos para mantener protocolos de comunicación seguros, incluso en implementaciones establecidas como SSH.

También destaca la importancia de las actualizaciones de seguridad regulares para los componentes de infraestructura que pueden estar profundamente integrados en los sistemas críticos.

Los administradores en cualquier sistema que utilicen la implementación de Erlang/OTP SSH debe verificar inmediatamente su implementación y aplicar los parches o mitigaciones necesarios para proteger esta vulnerabilidad.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis